Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren
Was ist exlee.com?
Exlee.com ist eine gefälschte Internet-Suchmaschine identisch mit aqualious.com, cassiopesa.com, palikan.com, taplika.com und einer Anzahl von anderen gefälschten Seiten. Die Darstellung dieser Seite scheint in Ordnung zu sein, weshalb Mitglieder oft denken, dass exlee.com legitim ist.
Benutzer müssen jedoch wissen, dass diese Seite mithilfe dubioser Software-Installer gefördert wird, die entwickelt werden, um im Hintergrund Internetbrowser-Einstellungen zu ändern. Abgesehen davon sammelt exlee.com laufend Informationen über Surfgewohnheiten von Benutzern.
Was ist Exotic?
Exotic ist Erpresser Software, die Dateien verschlüsselt und sie mit dem „[several_random_characters].exotic" Muster umbenennt. Zum Beispiel wird "sample.jpg" in "78!bk).exotic" umbenannt. Sobald Dateien verschlüsselt sind, öffnet Exotic eine Pop-up Nachricht, die Opfer über eine Infektion informiert. Dann wird ein Fenster gezeigt, das eine Lösegeld fordernde Nachricht enthält.
Was ist CryptXXX?
CryptXXX ist eine Erpressersoftware-artige Schadsoftware, die über ein Angler-Exploit-Kit verbreitet wird. Sobald infiltriert, verschlüsselt CryptXXX verschiedene Dateien, die in den lokalen und geladenen Laufwerken gespeichert sind.
Die Dateien werden mit RSA4096 - einem asymmetrischen Verschlüsselungsalgorithmus verschlüsselt. Dies bedeutet, dass öffentliche (zum Verschlüsseln verwendet) und private (zum Entschlüsseln) Schlüssel während der Verschlüsselung generiert werden.
Um die Dateien wiederherzustellen, brauchen Opfer den privaten Schlüssel, der auf Command and Control (C&C) -Servern gespeichert ist, die Cyberkriminellen gehören. Um den Decrypter (Entschlüssler) zu erhalten (mit einem eingebetteten privaten Schlüssel), müssen Opfer angeblich ein Lösegeld bezahlen.
Abgesehen davon sammelt CryptXXX verschiedene Arten von privaten Daten (Surfdetails, Cookies, etc..).
Was ist Payms?
Payms ist ein Erpressersoftware-artiger Virus, der auf dem Quellcode einer anderen Erpressersoftware Infektion namens Jigsaw basiert. Die Entwickler von Jigsaw verkaufen den Quellcode im Dark Web, weshalb neue Varianten dieser Erpressersoftware häufig sind.
Nach der Infiltration, benutzt Payms einen asymetrischen Algorithmus, um Dateien zu verschlüsseln, die auf dem Computern der Opfer gespeichert sind. Der Name jeder verschlüsselten Datei hat eine paymrss, .paym, .payrms, .payms, .paymst, oder .pays Erweiterung. Eine "Payment_Instructions.txt" Datei wir dann erzeugt, die auf dem Desktop platziert wird.
Was ist ads by [random letters]?
Ads by [random letters], [random letters] Ads, Powered by [random letters] und ähnlich markierte Anzeigen werden durch verschiedene Arten von PUPs, wie Shopperz und Groover generiert. Mit [random letters] meinen wir eigentlich, dass die Worte, mit denen Werbung markiert wird, bloß zufällige Buchstaben sind.
Beispiele hierfür sind Ads by Suvpatoj, Powered by Negmirvaaiw, Powered by Triangulum, Ads by Albireo und viele andere. Potenziell unerwünschte Programme, die diese Werbung generieren, verbessern angeblich die Internetsurfqualität für Benutzer.
Die Wahrheit ist jedoch, dass diese Apps als werbefinanzierte Software klassifiziert werden. Nicht nur sie das System ohne Zustimmung der Benutzer infiltrieren und störende Werbung generieren, sondern sie sammeln auch verschiedene Informationen mit Bezug auf die Internetsurfaktivität der Benutzer.
Was ist CryptoHitman?
CryptoHitman ist ein Erpressersoftware-artiger Virus, der die Dateien des Opfers verschlüsselt. Während der Verschlüsselung fügt CryptoHitman die .porno Erweiterung dem Namen jeder verschlüsselten Datei hinzu.
Dies macht es ganz einfach zu bestimmen, welche Dateien verschlüsselt sind. Was folgt, ist die Anzeige der Meldung, dass das Opfer diese Dateien nur durch die Zahlung eines Lösegelds wiederherstellen kann.
Was ist Luck?
Luck ist eine Erpresser Software, die Dateien verschlüsselt. Nach der Infiltration benutzt Luck asymmetrische Kryptografie (RSA-2048)), um verschiedene Dateien zu verschlüsseln, die auf dem System gespeichert sind.
Während der Verschlüsselung hängt Luck Dateinamen mit der ".[user_id]_luck" Erweiterung an (zum Beispiel würde "sample.jpg" in "sample.jpg.9DFG78O1_luck" umbenannt werden). Nach erfolgreicher Verschlüsselung, öffnet diese Erpresser Software ein Pop-up Fenster und erzeugt eine Textdatei ("@WARNING_FILES_ARE_ENCRYPTED.[victim's_id].txt"), die auf dem Desktop Hintergrund des Opfers platziert wird.
Was ist tavanero.info?
Identisch mit chromestart4.ru, searchboro.com, ttczmd.com und einer Vielzahl anderer falscher Seiten, ist tavanero.info eine falsche Internetsuchmaschine, die behauptet, die Internetsurferfahrung zu verbessern, indem sie verbesserte Suchergebnisse produziert. Nur vom Aussehen her, mag tavanero.info legitim erscheinen, aber diese falsche Seite wird durch betrügerische Software Download/Installationstools gefördert, die Internetbrowser entführen und heimlich verschiedene Optionen modifizieren.
Außerdem überwacht tavanero.info kontinuierlich die Internet Surfaktivität der Benutzer, indem sie verschiedene Benutzer-/Systemdaten sammelt.
Was ist .Fun?
.Fun ist ein Erpressersoftware, die einen AES-Algorithmus verwendet, um verschiedene Dateien zu verschlüsseln, die im Computer des Opfers gespeichert sind. Gefährdete Dateien beinhalten .jpg, .docx,. MP3,. MP4 und viele andere.
Je nach der Version der Erpressersoftware, wird sie eine der folgenden Dateierweiterungen hinzufügen: .fun, .kkk oder auch .btc. Nach dem Verschlüsseln der Dateien zeigt diese Erpressersoftware ein Fenster mit einer Nachricht, dass die Dateien verschlüsselt sind und Opfer sie nur durch Zahlung eines Lösegelds wiederherstellen können.
Als wenn das nicht genug wäre, löscht .Fun alle 60 Minuten eine bestimmte Menge an Dateien, so dass jede weitere Zahlungsverzögerung der Opfer dazu führt, dass mehr Dateien permanent gelöscht werden.
Was ist LeChiffre?
LeChiffre Erpressersoftware verschlüsselt Dateien, die auf den Computern der Opfer gespeichert sind. Im Gegensatz zu anderer Erpressersoftware, wird LeChiffre nicht von den am häufigsten verwendeten Methoden verteilt (z. B. bösartige E-Mail Anhänge, gefälschte Updates, Trojaner, etc.).
Sie wird manuell verbreitet. Cyberkriminelle infiltrieren das System manuell und führen eine bösartige, ausführbare Datei aus. Benutzer-Dateien werden dann verschlüsselt und LeChiffre erstellt eine _How to decrypt LeChiffre files.html Datei in jedem Ordner, der die verschlüsselten Dateien enthält. Diese Datei enthält alle Informationen über Verschlüsselung.
Weitere Beiträge...
Seite 466 von 570
<< Start < Zurück 461 462 463 464 465 466 467 468 469 470 Weiter > Ende >>